近日,亚马逊(Amazon)威胁情报团队发布的最新报告揭示了一种全新的网络战争形态:“网络赋能的动能打击”。
报告指出,与伊朗有关的黑客组织不再局限于单纯的数据窃取或网络破坏,而是深度介入物理战场的“杀伤链”,利用网络侦察为导弹袭击等现实世界的军事行动提供精确坐标和毁伤评估。这一趋势标志着国家级网络攻击与动能战争之间的界限正在迅速消解。
一、 战争形态的演变:从“网络间谍”到“火力引导”
长期以来,传统网络安全框架将数字威胁与物理威胁视为两个独立的领域。然而,亚马逊综合安全首席信息安全官CJ Moses指出,这种划分已被人为打破。
“这不仅仅是偶然造成物理损害的网络攻击;这是经过协调的战役,数字行动被专门设计用来支持物理军事目标。” ——CJ Moses
亚马逊的报告定义了一个新的战争类别,即通过网络侦察直接服务于动能打击。黑客组织充当了传统军事侦察兵的角色,通过入侵关键基础设施获取实时情报,从而大幅提高物理攻击的精度和杀伤力。
二、 案例深度复盘
报告详细披露了两个具有代表性的案例,分别涉及伊朗伊斯兰革命卫队(IRGC)和伊朗情报与安全部(MOIS)下属的黑客组织。
1. Imperial Kitten:海上的“幽灵侦察兵”
攻击组织:Imperial Kitten (又名Tortoiseshell/TA456)
归属:伊朗伊斯兰革命卫队 (IRGC)
目标:全球海运关键基础设施
攻击链条还原:
- 潜伏侦察(2021-2024):该组织针对船舶的自动识别系统(AIS)平台进行了长达两年的数字侦察,旨在获取关键航运数据。
- 渗透与监控:攻击者不仅获取了位置数据,还成功入侵了海运船只上的闭路电视(CCTV)系统,获得了船只甲板的实时视觉情报。
- “网络-物理”协同打击(2024年1月):
- 1月27日:Imperial Kitten针对特定商船的AIS位置数据进行了定向搜索。
- 数日后:该船只遭到伊朗支持的胡塞武装的导弹袭击(虽未命中)。
- 关联事件:2024年2月1日,胡塞武装宣称使用“多枚海军导弹”击中了美国商船“KOI”号。
战术分析:此次行动证明,网络操作可以为对手提供针对海运基础设施(全球贸易和军事后勤的关键组成部分)进行精确物理打击所需的情报。
2. MuddyWater:特拉维夫的“数字眼睛”
攻击组织:MuddyWater
归属:伊朗情报与安全部 (MOIS)
目标:以色列城市监控系统
攻击链条还原:
- 基础设施搭建(2025年5月):MuddyWater 建立了用于网络行动的基础设施。
- 入侵监控网络(2025年6月):攻击者利用受损服务器访问了耶路撒冷等地的实时CCTV流。
- 战斗毁伤评估(BDA):2025年6月23日,就在伊朗对以色列发动大规模导弹袭击的同时,攻击者利用这些摄像头监控导弹落点。
- 以色列国家网络局披露:“伊朗人一直试图连接摄像头,以了解发生了什么以及他们的导弹击中了哪里,从而提高其打击精度。”
战术分析:这种做法实际上是用网络黑客替代了传统的卫星或无人机进行“战斗毁伤评估”。通过民用摄像头,攻击者可以低成本、实时地修正弹道轨迹。
三、 技术战法(TTPs)与防御挑战
为了实现这种跨域打击,伊朗黑客采用了复杂的技术手段来隐藏踪迹并确保持续访问。
- 流量混淆:攻击者通过匿名VPN服务路由流量,掩盖真实来源,极大地增加了溯源难度。
- 利用民用/商用设施:攻击目标从传统的军事网络转向了防护相对薄弱的民用基础设施(如商船AIS、城市CCTV),这些设施往往缺乏军用级别的网络防御。
- 力量倍增器:网络侦察与物理攻击的结合产生了“1+1>2”的效果。只需极小的网络成本,即可显著提升昂贵导弹武器的效能。

GoUpSec点评:
亚马逊此次披露的报告证实了网络战已经从“后台”走向了“前线”,这意味着:
- 防御边界的模糊:关键基础设施所有者(如船运公司、市政管理部门)现在实际上已处于地缘政治冲突的前沿。保护网络不仅是为了数据安全,更是为了物理安全和人员安全。
- 情报价值的重估:传统的开源情报(OSINT)和网络入侵获取的数据(如位置、视频流),在战时可直接转化为“目标定位数据”。
- 应急响应的升级:未来的网络安全事件响应(IR)可能需要与物理安全团队甚至军事防御力量紧密协同,因为一次数据泄露可能就是一次物理袭击的前兆。
随着国家级黑客组织认识到这种“混合战争”的效能,网络安全行业必须重新评估风险模型。物理世界的防线,正在数字空间被悄然瓦解。
参考链接:
文章来源 :GoUpSec
JiaXu's Blog